Preguntas con etiqueta 'network'

5
respuestas

Acceso a la GUI de un enrutador

Durante una visita reciente a una cafetería, noté que no se habían molestado en cambiar su nombre de usuario y contraseña predeterminados para su enrutador. Me doy cuenta de que alguien podría iniciar sesión y ser molesto con otros usuarios (...
hecha 10.01.2011 - 00:48
6
respuestas

¿Cómo puedo publicar datos desde una red privada sin agregar un enlace bidireccional a otra red?

Me preguntaba cómo podría construir una red privada donde sea físicamente imposible obtener acceso desde el exterior, pero aún tengo la opción de publicar datos en algún servidor remoto. A modo de ejemplo: digamos que tengo una red de dispositiv...
hecha 18.12.2016 - 13:18
2
respuestas

¿En qué escenarios se confía en la dirección IP de origen como un control de seguridad aceptable / inaceptable?

Una serie de preguntas en este sitio mencionan confiar en la dirección IP de origen como un control y en la mayoría de ellas se considera que no es confiable. En qué circunstancias el uso de la dirección IP de origen como control puede ser un...
hecha 12.06.2011 - 21:24
5
respuestas

¿Al firewall o no al firewall?

Recientemente ha habido un discusión (para ser generoso) sobre los pros y los contras de tener un firewall implementado frente a los servidores. El problema principal es que es un punto de falla en caso de un DDoS. Microsoft ha estado hablando...
hecha 01.02.2011 - 23:17
5
respuestas

¿Detecta / reacciona a la tunelización de DNS?

Acabo de ver una charla sobre el túnel TCP / IP sobre las solicitudes de DNS, porque el puerto 53 UDP generalmente está abierto y sin filtro. ¿Qué técnicas existen para detectar y bloquear dichos túneles, y alguna vez has visto ese túnel en una...
hecha 20.04.2011 - 11:26
4
respuestas

¿Cómo se detectan los paquetes falsificados?

Mi suposición: Cuando un servidor de seguridad está configurado para eliminar paquetes falsificados, intenta hacer ping (no necesariamente ICMP) a la IP de origen y ve si pertenece a un host real o si está activo, y si no, elimina el paquet...
hecha 05.03.2013 - 16:59
4
respuestas

DHCP vs. direccionamiento IP estático

¿Cómo se comparan las direcciones DHCP y IP estáticas, desde un punto de vista de seguridad? ¿Cuáles son los riesgos / beneficios asociados con cada uno? Sé que la solución preferida entre los dos variará según el tamaño de la red y el diseño...
hecha 28.01.2011 - 17:29
4
respuestas

Detectar paquetes no HTTP usando el puerto 80

Actualmente estamos realizando una lista blanca de puertos en nuestros firewalls, que funciona bien, pero esto por supuesto no impide la implementación de canales laterales o el uso indebido de estos puertos para otros fines. Por ejemplo, un ata...
hecha 17.02.2016 - 09:03
9
respuestas

¿Asegurar una LAN que tenga múltiples cables de Cat 6 externos expuestos?

Estamos evaluando la instalación de un sistema de CCTV basado en IP para un próximo proyecto de terceros (parte de un proyecto de redes más amplio). El sistema de CCTV está cableado de la siguiente manera: Cat 6 que se ejecuta desde cada cámar...
hecha 31.10.2016 - 16:41
3
respuestas

¿Cómo funciona “traceroute over TCP”, cuáles son los riesgos y cómo se puede mitigar?

Hay una utilidad llamada tcptraceroute , y esta mejora se llama intrace que se usa como un traceroute estándar, pero funciona sobre TCP. ¿Cómo se usa el indicador syn en TCP para lograr la funcionalidad similar a traceroute (cuand...
hecha 18.07.2013 - 23:19